Dia.
Já testaram?
welkson@fw ~ % env x='() { :;}; echo vulnerable' bash -c echo this is a
test
vulnerable
this is a test
Mais detalhes:
http://portaudit.freebsd.org/71ad81da-4414-11e4-a33e-3c970e169bc2.html
https://access.redhat.com/articles/1200223
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256
On 09/25/2014 09:45 AM, Welkson Renny de Medeiros wrote:
Dia.
Já testaram?
welkson@fw ~ % env x='() { :;}; echo vulnerable' bash -c echo this is a
test vulnerable this is a test
Mais detalhes:
Sim, e o único servidor que estava vulnerável corrigido.
Elizandro Pacheco
On 25-09-2014 10:01, MrBiTs wrote:
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256
On 09/25/2014 09:45 AM, Welkson Renny de Medeiros wrote:
Dia.
Já testaram?
welkson@fw ~ % env x='() { :;}; echo vulnerable' bash -c
2014-09-25 16:57 GMT-03:00 Elizandro Pacheco elizandropach...@gmail.com:
Sim, e o único servidor que estava vulnerável corrigido.
Elizandro Pacheco
Mas como corrigir? A versão lançada ontem continua vulnerável.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Em 25 de setembro de 2014 17:42, Paulo Cavalcanti
procavalca...@gmail.com escreveu:
2014-09-25 16:57 GMT-03:00 Elizandro Pacheco elizandropach...@gmail.com:
Sim, e o único servidor que estava vulnerável corrigido.
Elizandro Pacheco
Mas como corrigir? A versão lançada ontem continua
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256
Essa foi a primeira exploração que eu ví que realmente é legal.
https://www.trustedsec.com/september-2014/shellshock-dhcp-rce-proof-concept/
- --
echo
Boa noite,
Testado em freebsd.
#cat bash_bsd_fix.sh
mkdir src
cd src
fetch http://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz
for i in $(jot -w %03d 25); do fetch
http://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-$i; done
tar zxvf bash-4.3.tar.gz
cd bash-4.3
for i in $(jot -w %03d 25);do patch -p0
7 matches
Mail list logo